نتایج جستجو برای: جدول هش توزیع شده

تعداد نتایج: 482386  

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه تفرش - دانشکده ریاضی 1390

امضای کور وکالتی مفهومی از رمزنگاری است که ترکیبی از امضای کور و امضای وکالتی است. در امضای کور وکالتی به شخصی که وکیل نامیده می شوداجازه داده می شود که با استفاده از کلید خصوصی وکالتی از طرف امضاکننده اصلی امضای کور تولید کند. امضای کور وکالتی ترکیبی از خواص و فواید امضای کور و وکالتی است.

چکیده: ماتریس­های نمونه­برداری نقش اساسی در حسگری فشرده دارند. این مـاتریس­ها به­صـورت تصـادفی و یقینی قابل ساخت هستند. ماتریس­های یقینی به علت اینکه حافظه کم­تری برای ذخیره­سازی نیاز دارند موردتوجه زیادی قرار گرفته­اند. در این مقاله دسته­ای از ماتریس­های حسگری یقینی، با استفاده از توابع هش ساخته می­شوند. برای این منظور ابتدا یک ماتریس کد اولیه ساخته می­شود، سپس با استفاده از ماتریس توابع هش، ی...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه اصفهان - دانشکده مهندسی 1391

مسئله ی بهینه سازی محدودیت توزیع شده ی پویا از مسائل مهم و مطرح در زمینه ی سیستم های توزیع شده و هوش مصنوعی است که جزء مسائل np-hard طبقه بندی می شود. این مسئله کاربردهای فراوانی در زمینه ی اختصاص وظایف، کارها و مسائل زمانبندی دارد. با توجه به اهمیت وکاربرد این مسئله، الگوریتم های مختلفی برای حل گونه های مختلف آن ارائه شده است اما همچنان رقابت برای کاهش هزینه های محاسباتی و ارتباطی میان محققین ...

ژورنال: :تحقیقات مدیریت آموزشی 0

عنوان مقاله رابطه رهبری خدمتگزار و کیفیت زندگی کاری کارکنان در سازمان خدمات درمانی تهران در سال 1388 می باشد. روش پژوهش توصیفی از نوع همبستگی می باشد. جامعه آماری این پژوهش شامل کلیه کارکنان سازمان بیمه خدمات درمانی تهران می باشند که تعداد آنان 255 نفر می باشد. برای تعیین حجم نمونه، با استفاده از جدول آماری کرجسی مورگان تعداد 154 نفر تعیین شدند. نمونه گیری به صورت تصادفی و با استفاده از روش طبق...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه صنعتی اصفهان - دانشکده برق و کامپیوتر 1391

شبکه اقتضایی متحرک یک شبکه بی سیم متشکل از گره های متحرک است که بر خلاف شبکه های مرسوم به هیچ گونه زیرساخت از قبل معین و مدیریت متمرکزی متکی نیست. همانند شبکه های معمولی، به سرویس های امنیتی جهت تامین امنیت شبکه های اقتضایی نیازمندیم. بکارگیری هر سرویس امنیتی مستلزم تعریف یک مدل اعتماد است تا مشخص شود که چه کسی به چه کسی و چگونه اعتماد کند. در شبکه های مرسوم دارای زیر ساخت، معمولا یک طرف سوم مو...

Journal: : 2023

روش‌های مختلفی برای زمان­‌سنجی امواج مشابه و با تحریک یکسان ارایه شده است که توجه به شرایط موج می‌­توان بهترین گزینه را انتخاب کرد. لذا هدف ما یافتن روش زمان‌سنجی جهت خروجی از حسگر UFSD زیرا می­‌خواستیم این حسگرها آشکارسازی پروتون‌ها در سیستم پروتون درمانی برای­ درمان ­تومورهای سرطانی استفاده کنیم. راستا مقایسه مختلف مثل تفکیک‌کننده کسر ثابت (CFD)، همبستگی متقابل(CC) زمان بیش آستانه (TOT)با داد...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده فنی 1389

در این پایان نامه یک الگوریتم جدید برای منابع سیستم های توزیع شده با مکانیزم داده کاوی ارائه شده است. الگوریتم پیشنهادی در منابع سیستمی یکپارچه توزیع شده مورد استفاده کاربران قرار می گیرد که دانش بهینه برای منابع نسبت به تخصیص منابع سیستمی توزیع شده کارآمدتر است که با توجه به سطوح رقابتی، سطح رضایتمندی مشتریان بهبود داده می شود. الگوریتم erpasd با در نظر گرفتن دسترسی مستقیم کاربران به بانک اطلا...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه یزد - دانشکده ریاضی 1391

گراف ها ابزاری نیرومند برای مدل سازی بسیاری از شبکه ها ی حسگر بی سیم، انرژی و عصبی هستند. بحث انتشار سیگنال و پردازش آن در بسیاری از شبکه ها مطرح است. بنابراین می توان پردازش سیگنال در این شبکه ها را به پردازش سیگنال در پراف های متناظر با این شبکه ها گسترش داد. عملگرهای ضریب فوریه گراف، یکی از عملکرهای خطی مهم در پردازش سیگنال روی گراف هاست. دیوید شومن در سال 2011 روش جدیدی برای محاسبه این عملگ...

پایان نامه :وزارت علوم، تحقیقات و فناوری - دانشگاه پیام نور - دانشگاه پیام نور استان تهران - دانشکده مهندسی کامپیوتر 1390

در دنیای امروز با نفوذ فن آوری اطلاعات در تمام امور زندگی و کسب و کار مردم، اهمیت شبکه های کامپیوتری در انتقال اطلاعات افزایش یافته است. از مهم ترین مسائل مربوط به این ارتباطات می توان به بحث امنیت سرویس های شبکه و جلوگیری از حملات متداول در شبکه ها اشاره نمود. حملات خارج از سرویس سازی (dos ) بسیار خطرناک و بغرنج هستند. مهیا کردن شرایط حمله از طرف مهاجمان با توجه به کثرت کامپیوترهای نا امن در ش...

پایان نامه :دانشگاه آزاد اسلامی - دانشگاه آزاد اسلامی واحد شاهرود - دانشکده مهندسی 1393

با پیشرفت شگرف فن آوری درعصر حاضر، بکارگیری واستفاده ازداده کاوی درپایگاه های اطلاعاتی توزیع شده، منجر به کشف الگوهای مخفی اطلاعات شده است.دراین راستا بسیاری از سازمان ها برای دستیابی به سودبیشتروهمچنین ارائه خدمات بهتر به کاربران خود بخشی ازاطلاعات مربوط به کاربران رابا سازمان های همتای خودبه اشتراک می گذارند. به عنوان نمونه،برخی موسسات اطلاعات استخراج شده مانند: آمارواطلاعات مربوط به بهداشت ...

نمودار تعداد نتایج جستجو در هر سال

با کلیک روی نمودار نتایج را به سال انتشار فیلتر کنید